SICUREZZA INFORMATICA: RISERVATEZZA E INTEGRITÀ DEI DATI

Le nuove tecnologie comportano l’esigenza di proteggere i dati aziendali da eventuali manomissioni o intrusioni.

L’insieme dei dati e delle risorse hardware e software di un’azienda sono un patrimonio essenziale che l’azienda deve necessariamente proteggere. La sicurezza informatica mira solitamente a cinque obiettivi principali:



sicurezza informatica

  • L’ integrità dei dati informatici.
  • La confidenzialità (o cifratura), ovvero assicurare che solo gli utenti autorizzati abbiamo l’accesso ai dati.
  • La disponibilità dei dati e il corretto funzionamento del sistema informativo.
  • Il non ripudio ovvero la garanzia che nessuno potrà negare la transazione.
  • L’autenticazione degli utenti al sistema.


Un buon sistema di sicurezza informatico è tale se ogni singolo fattore è adeguatamente progettato e implementato, in quanto la debolezza di un solo anello della catena inficia la sicurezza globale.

Ciò significa che l’azienda deve avere un approccio globale al problema e associare alla sicurezza software anche la sensibilizzazione degli utenti alla corretta gestione del sistema.

REGOLE E PROCEDURE STRATEGICHE

Distinguiamo la sicurezza informatica in sicurezza passiva e attiva.

  • Sicurezza passiva

    Sicurezza passiva

    Per sicurezza passiva si intendono tecniche e strumenti di tipo difensivo. Ci riferiamo in particolare all’insieme delle soluzioni che impediscono ad utenti non autorizzati l’accesso a risorse e impianti. Un esempio è l’uso di porte di accesso blindate o l'impiego di sistemi di identificazione personale.

  • Sicurezza Attiva

    Sicurezza Attiva

    Per sicurezza attiva si intendono tecniche e strumenti che proteggono da accessi e modifiche da parte di utenti non autorizzati le informazioni di natura riservata. In questa categoria rientrano sia strumenti hardware che software.

Sicurezza passiva e attiva sono tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema.

Inoltre, la normativa prevede precisi obblighi in materia di privacy a carico delle imprese, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza (DPS).

ISO 27001:2005

Lo standard ISO 27001:2005 fornisce le modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità e indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni.

Questa è la ragione per cui il primo passo è la definizione della politica di sicurezza aziendale da attuare in quattro tappe:

  • Identificare i rischi informatici che pesano sull'azienda e le loro possibili conseguenze;

  • Elaborare regole e procedure da attuare per i rischi identificati;

  • Sorvegliare e identificare le vulnerabilità del sistema d'informazione;

  • Definire le azioni da intraprendere e le persone da contattare nell’eventualità di una minaccia informatica.

Procedure per la sicurezza informatica

La sicurezza informatica dell’azienda si fonda su una conoscenza delle regole da parte degli impiegati e su opportune procedure e strategie:


  • Procedura di management degli aggiornamenti

  • Strategia di backup correttamente pianificata

  • Piano di recupero dopo gli incidenti

  • Sistema documentale aggiornato


Lo staff della P.M.F. possiede le competenze adatte a supportare le imprese nell’implementazione di un adeguato sistema di sicurezza informatica progettato su misura in funzione delle esigenze aziendali.

Summary
Sicurezza informatica
Service Type
Sicurezza informatica
Provider Name
P.M.F. Research,
Area
Italy